Методи та моделі емуляції негативних впливів на ресурси інформаційних систем

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2024-4(38)-189-196

Ключові слова:

емуляція негативних впливів; інформаційні системи; DoS/DDoS атаки; модель Пуассона; фрактальні моделі; епідеміологічні моделі; ін'єкція вразливостей; хаос-інжиніринг; машинне навчання; штучний інтелект; кібербезпека; моделювання ботнетів; Монте-Карло симуляції; теорія ігор; відмовостійкість системи

Анотація

Представлена у статті інформація має оглядовий характер. У статті розглянуто сучасні методи та моделі емуляції негативних впливів на ресурси інформаційних систем з метою підвищення їхньої стійкості та безпеки. Проаналізовано методи емуляції DoS/DDoS атак, включаючи моделі Пуассона, фрактальні та епідеміологічні моделі ботнетів. Розглянуто ін'єкцію вразливостей та хаос-інжиніринг як інструменти для тестування надійності та відмовостійкості систем. Підкреслено важливість використання математичних моделей і методів, таких як процеси Маркова та Монте-Карло симуляції, для точного відтворення реальних загроз. Зроблено висновки про необхідність інтегрованих підходів та впровадження штучного інтелекту для підвищення рівня кібербезпеки.

 

Посилання

Dovrolis, C. What do packet dispersion techniques measure? [Electronic resource] / C. Dovrolis, P. Ramanathan, D. Moore. – Accessed mode: https://www.researchgate.net/publication/3893862.

On the self-similar nature of Ethernet traffic [Electronic resource] / W. Leland, M. Taqqu, W. Willinger, D. Wilson. – Access mode: https://dl.acm.org/doi/10.1109/90.282603.

Zou, C. C. Worm propagation modeling and analysis under dynamic quarantine defense [Electronic resource] / C. C. Zou, W. Gong, D. Towsley. – Accessed mode: https://dl.acm.org/doi/ 10.1145/948187.948197.

Alpcan, T. A game theoretic approach to decision and analysis in network intrusion detection [Electronic resource] / T. Alpcan, T. Başar. – Accessed mode: https://ieeexplore.ieee.org/document/1273013.

Bhuyan, M. H. An empirical evaluation of information metrics for low-rate and high-rate DDoS attack detection [Electronic resource] / M. H. Bhuyan, D. K. Bhattacharyya, J. K. Kalita. – Accessed mode: https://www.researchgate.net/publication/264810679.

Lala, J. H. Architectural principles for safety-critical real-time applications [Electronic resource] / J. H. Lala, R. E. Harper. – Accessed mode: https://ieeexplore.ieee.org/document/259424.

Rubinstein, R. Y. Simulation and the Monte Carlo Method [Electronic resource] / R. Y. Rubinstein, D. P. Kroese. – Accessed mode: https://onlinelibrary.wiley.com/doi/book/10.1002/9781118631980.

The monitoring and early detection of Internet worms [Electronic resource] / C. C. Zou, D. Towsley, W. Gong, L. Gao. – Accessed mode: https://ieeexplore.ieee.org/document/1528487.

Saxe, J. Deep neural network based malware detection using two dimensional binary program features [Electronic resource] / J. Saxe, K. Berlin. – Accessed mode: https://arxiv.org/abs/1508.03096.

Hamarshe, A. Detection of DDoS Attacks in Software Defined Networking Using Machine Learning Models [Electronic resource] / A. Hamarshe, H. I. Ashqar, M. N. Hamarsheh. – Accessed mode: https://ieeexplore.ieee.org/document/8985747.

Yadav, R. Harnessing Chaos: The Role of Chaos Engineering in Cloud Applications and Impacts on Site Reliability Engineering [Electronic resource] / R. Yadav. – Accessed mode: https://www.researchgate.net/publication/381479001

Modeling Self-Propagating Malware with Epidemiological Models [Electronic resource] / A.Chernikova, N. Gozzi, S. Boboila, N. Perra, T. Eliassi-Rad, A. Oprea. – Accessed mode: https://arxiv.org/abs/2208.03276.

##submission.downloads##

Опубліковано

2024-12-30

Як цитувати

Кузьменко, Д. . (2024). Методи та моделі емуляції негативних впливів на ресурси інформаційних систем. Технічні науки та технології, (4 (38), 189–196. https://doi.org/10.25140/2411-5363-2024-4(38)-189-196

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ